Juniper Networks 已发布更新,以修复其 SRX 系列防火墙和 EX 系列交换机中的一项关键的预认证远程代码执行漏洞。根据
的报道,这个漏洞可能被利用以获取根权限并发起拒绝服务攻击。
该漏洞被追踪为 CVE-2024-21591,发现在运行早于以下版本的 Junos OS 的 SRX 防火墙和 EX 交换机的 J-Web 配置接口中: - Junos OS 20.4 早于 20.4R3-S9 - Junos OS 21.2 早于 21.2R3-S7 - Junos OS 21.3早于 21.3R3-S5 - Junos OS 21.4 早于 21.4R3-S5 - Junos OS 22.1 早于 22.1R3-S4 - Junos OS 22.2 早于 22.2R3-S3 - Junos OS 22.3 早于 22.3R3-S2 - Junos OS 22.4 早于 22.4R2-S2 和 22.4R3
尽管尚未发现该漏洞的实际利用证据,但组织仍被敦促立即实施这些更新。如果无法及时更新,则建议停用设备的 J-Web 接口或限制该接口对受信网络主机的访问。
注意 :以上信息显示了漏洞及其影响的严重性,强烈建议管理员尽快更新以防范潜在风险。
Leave a Reply